Descripteurs
![]()
sécurité informatiqueVoir aussi |
Documents disponibles dans cette catégorie (18)



![]()
Article : texte imprimé
Christophe Coquis, Auteur |Définition et fonctionnement de cette seconde couche de protection lors d'une connexion sur tout matériel.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives (Revues) CDI 009357 Disponible ![]()
Article : texte imprimé
Christophe Coquis, Auteur |Définition, caractéristiques, avantages et inconvénients de cette solution numérique souvent appelée "coffre-fort".Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives (Revues) CDI 009716 Disponible ![]()
Article : texte imprimé
Christophe Coquis, Auteur |Définition et distinction de ces personnes qui contournent les règles du monde informatique à des fins plus ou moins louables.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives (Revues) CDI 009584 Disponible ![]()
Article : texte imprimé
Christophe Coquis, Auteur |Définition et présentation de ce système d'authentification par clés de chiffrement.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives (Revues) CDI 009375 Disponible ![]()
Article : texte imprimé
Définition et description de cette partie du web contrôlée par certains pays pour des raisons de sécurité, de filtrage mais aussi de censure.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Achives Archives (Revues) CDI 009817 Disponible ![]()
document électronique
Maxime Beaugeois, Monteur ; Damien Deltombe, Monteur ; Daniel Hennequin, Monteur | Universcience | 2012Explications sur le cryptage des données échangées sur Internet : principe du cryptage, usages, évolution des niveaux de cryptage.![]()
document électronique
Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique.![]()
Article : texte imprimé
Valentine Schmitt, Auteur |Comment protéger une boîte mail des piratages, arnaques et hameçonnages, en sécurisant les mots de passe et en respectant quelques précautions sur les e-mails qu'on reçoit.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives (Revues) CDI 009492 Disponible ![]()
document électronique
Le point sur la cybercriminalité et les moyens de s'en protéger : les motivations des cybercriminels ; leurs objectifs, leurs cibles (smartphones, réseaux sociaux, objets connectés?), leurs méthodes (exploitation de failles, applications malveil[...]![]()
Article : texte imprimé
Emmanuel Deslouis, Auteur |Confusion entre l'extension ".mil" de l'armée américaine et ".ml" du Mali, qui a entraîné la propagations d'informations confidentielles.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives (Revues) CDI 009560 Disponible ![]()
document électronique
Neo Digital 2016Présentation de l'e-sécurité ou sécurité informatique : une définition imagée de l'Internet et du Web ; les risques sur le web, la fonction de l'e-sécurité ; la définition des principes sur lesquels se fonde l'e-sécurité (la sûreté et la sécurit[...]![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Comment fonctionnent les rançongiciels (ou ransomwares) et comment s'en prémunir.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives (Revues) CDI 007706 Disponible ![]()
Article : texte imprimé
Cybersécurité, intelligence artificielle, blockchain, objets connectés... FrCyber présente un jeu en ligne pour maîtriser les notions clés du numérique de demain !Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives (Revues) CDI 008686 Disponible ![]()
Article : texte imprimé
Christophe Coquis, Auteur |Une panne mondiale d'Internet serait-elle possible ? Quels sont les événements qui peuvent causer des coupures d'Internet ?Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives Archives (Revues) CDI 009492 Disponible ![]()
texte imprimé
Les hackers sont-ils ces êtres solitaires, tapis derrière leur écran, contrôlant le monde en quelques clics ? D'où viennent-ils, qui sont-ils, quel est leur but ? Ce livre donne les clés pour comprendre ce qui est en jeu dans le monde virtuel, d[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité 005 JAC Documentaires CDI 009185 Disponible